вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Мониторинг активности базы данных (DAM)
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Офисные инструменты и пакеты
Смотреть все решения
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Смотреть все решения
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Резервное копирование (Backup)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
B2B Platform
Соц.сети
вернуться назад
Вычислительная и сетевая инфраструктура
Клиентские системы
Серверы
Сетевое оборудование
Системы хранения данных
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита данных
Мониторинг активности базы данных (DAM)
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Межсетевой экран или Унифицированная защита от сетевых угроз (FW\UTM)
Межсетевой экран нового поколения (NGFW)
Система анализа траффика (NTA)
Система обнаружения и предотвращения вторжений (СОВ\СПВ)
Средства криптографической защиты информации (СКЗИ)
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Исследование и аналитика угроз безопасности (TI)
Управление инцидентами информационной безопасности (IRP/SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Защита конечных устройств (EPP)
Модули доверенной загрузки
Система защиты информации от несанкционированного доступа (СЗИ НСД)
Смарт-карт ридеры
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Бизнес-продуктивность
Офисные инструменты и пакеты
Смотреть все решения
Вычислительная и сетевая инфраструктура
Инфраструктура виртуальных рабочих столов (VDI)
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП
Смотреть все решения
Защита сетевой инфраструктуры
Виртуальная частная сеть (VPN)
Защита виртуализации и облачных сред
Шлюзы информационной безопасности
Смотреть все решения
Комплексная защита от продвинутых угроз
Защита от целевых атак (Anti-APT)
Локальная репутационная база, повышающая безопасность изолированных сетей
Обнаружение и реагирование на угрозы для конечных узлов (EDR)
Обучение IT-безопасности
Песочница (Sandbox)
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Платформа Разработки (DevOps Platform)
Сетевой экран уровня приложений (WAF)
Смотреть все решения
Управление данными
Резервное копирование (Backup)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтового сервера
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
  • Cloud
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
Вдали от офиса. Мотивация, лайфхаки, фото #удаленочки
Все статьи блога
25 марта 2020
324

Вдали от офиса. Мотивация, лайфхаки, фото #удаленочки

Axoft ищет экспертов для заочной дискуссии на тему: «Вдали от офиса. Мотивация, лайфхаки, фото #удаленочки». Материал будет опубликован в корпоративном блоге axoft.ru/blog и в социальных сетях Axoft (более 4000 подписчиков). Участие для вендоров и партнеров – бесплатное.

В России и в мире все больше компаний переходят на удаленной режим работы. Даже если IT-инфраструктура готова к новому формату работы, вопрос: готовы ли к этому люди? Выработаны ли правильные процессы? Поделитесь своим опытом.

Вопросы для экспертов*:

  1. Переведены ли ваши сотрудники на удаленный режим работы? Все или часть?
  2. С какими трудностями вы сталкиваетесь?
  3. Появились ли «новые правила игры» (дополнительные отчеты, частые коммуникации и т.д.)? Какие?
  4. Что мотивирует вас быть эффективным «вдали от офиса»?
  5. Если вы руководитель, то какие секреты работы с удаленной командой?
  6. Пересылайте фото с запоминающимися моментами #удаленочки.
  7. Посоветуйте книги по этой теме

* В случае занятости эксперт может ответить только на часть вопросов.

(!) Перешлите ответы вместе с Ф.И. спикера, фото, должностью и названием компании до 3 апреля 2020 года по адресу pr@axoftglobal.com.

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее